Comments 11
Уже какие не какие технические подробности. Стоит сказать, что как я понял описана Meltdown. Спектры используют другую особенность, а именно предсказание ветвлений.
0
Стоит, все-таки, перечитывать и править машинный перевод перед публикацией.
И это только введение.
Безопасность современной компьютерной системы основываясь на изоляции адресного пространства.
Вся концепция заключаться в том...
В настоящий момент адресации памяти не меняться во время...
Процессор вместо того, чтобы ждать данных из внешних шин… и простаивать начинают исполнение инструкций и заполняют части ядра...
… процессор производит вычисления на основе значения этого регистра, например загрузить данные...
Процессор гарантируют корректное исполнение кода
… атакующий может прочитать все данные адресное пространство ядра...
И это только введение.
+10
переводите дальше )
0
не зависима — пишется слитно
Чем бы неи была вызвана ошибка — пишется через НИ
И далее полно ошибок. Читать невозможно
Чем бы н
И далее полно ошибок. Читать невозможно
-1
Я вот тут подумал, а ведь, по сути, многие другие виды algorithm complexity attacks (или, в нужном контексте, скорее, timing attacks) могут быть использованы для несанкционированного получения данных по принципу meltdown/spectre.
Я знаю, что в Perl с незапамятных, а в Python с недавних хэш-мапы рандомизируются. А как с этим в С/C++ мире?
Я знаю, что в Perl с незапамятных, а в Python с недавних хэш-мапы рандомизируются. А как с этим в С/C++ мире?
0
Интересно, а для эксплуатирования Meltdown на старых INTEL CPU программный код будет отличаться? Т.е. надо ли для каждого отдельного проца писать свой код или он будет одинаковый для всех INTEL CPU?
0
Sign up to leave a comment.
Технические подробности. Уязвимость Meltdown — CVE-2017-5754